AIセキュリティ展望 ミュトス後に起こること

ミュトス後に起こること

AnthropicのClaude Mythos Previewが表に出てきたことは、単なる新型AIモデルの話ではありません。
サイバーセキュリティの世界において、脆弱性探索、コード解析、攻撃経路の検証、修正方針の提示といった領域が、AIによって大きく加速し始めたことを示す象徴的な出来事です。

本記事では、Claude Mythos Previewの登場を起点に、今後起こる可能性が高い変化を、セキュリティコンサルタント、セキュリティ研究者、企業のリスク管理担当者の視点から深く考察します。
なお、本記事は攻撃手法の解説ではなく、防御・運用・リスク管理を目的とした分析です。

本記事で得られる3つのポイント

  • ミュトスの登場は、脆弱性探索のAI化が公然化した転換点である。
  • 今後はゼロデイそのものよりも、発見・悪用・修正・公開までの時間差をめぐる競争が激化する。
  • 企業も個人も、月次更新や人手中心のセキュリティ運用から、常時監視・常時更新・常時検証の考え方へ移行する必要がある。

なぜ重要か:
AIによってサイバー攻撃と防御の速度が上がると、従来の「そのうち更新する」「問題が起きたら対応する」という考え方では、攻撃側のスピードに追いつけなくなるためです。

ミュトスが示した本質は「AIが脆弱性を探せる時代」の到来である

Anthropicは、Claude Mythos PreviewをProject Glasswingの中核として位置づけています。
公式説明では、Claude Mythos PreviewはAnthropicの汎用フロンティアモデルであり、コーディング能力とエージェント的タスク能力に優れるモデルとされています。
そして、その能力の延長線上として、複雑なソフトウェアを理解し、修正し、脆弱性を見つける能力も高いと説明されています。

参照URL:
https://www.anthropic.com/project/glasswing

AnthropicのRed Teamによる解説でも、Claude Mythos Previewはコンピューターセキュリティタスクにおいて極めて高い能力を示すモデルとして説明されています。
ここで重要なのは、Mythosが「ハッキング専用AI」としてではなく、汎用AIの高度化によってサイバー能力も高まったモデルとして語られている点です。

参照URL:
https://red.anthropic.com/2026/mythos-preview/

これは非常に大きな意味を持ちます。
つまり、今後出てくる類似ツールは、必ずしも「攻撃AI」「脆弱性探索AI」という名前で登場するとは限りません。
むしろ、AIコードレビュー、AIセキュア開発支援、AIペネトレーションテスト支援、AI SOC支援、AI DevSecOpsエージェントといった、正当な防御・開発支援ツールの形で広がっていく可能性が高いと考えられます。

予想1:ゼロデイ市場は「職人技」から「処理能力勝負」へ変わる

従来、ゼロデイ脆弱性の発見は、高度な専門知識、長年の経験、対象ソフトウェアへの深い理解を必要とする職人技に近い領域でした。
OS、ブラウザ、画像処理ライブラリ、動画コーデック、PDFリーダー、VPN機器、ルーター、業務アプリなどを解析し、クラッシュや不正挙動を見つけ、再現条件を絞り込み、悪用可能性を評価するには、相当な技術力が必要でした。

しかし、Mythos級のAIが登場したことで、脆弱性探索は人間だけが行う高度技能から、AIと解析ツールを組み合わせた探索パイプラインへ変わっていく可能性があります。

従来の脆弱性探索 AI時代の脆弱性探索
専門家がコードを読む AIがコード全体を要約し、危険箇所を候補化する
人間が手作業で検証する AIが再現手順やテストケースを提案する
限られた範囲を深く見る 広い範囲を高速にスクリーニングする
発見までに長時間かかる 仮説生成と一次評価が高速化する
修正方針は別途検討する AIが修正案や影響範囲まで提示する

もちろん、AIが出す結果には誤検知、再現不能、環境依存、理論上の問題も含まれます。
しかし、探索の母数が増えれば、有効な脆弱性が見つかる確率も上がります。
今後は「誰が最初に見つけるか」だけでなく、「誰が最も広く、速く、継続的に探索できるか」が競争軸になります。

予想2:脆弱性報告の洪水が起きる

AIによる脆弱性探索が普及すると、ソフトウェアベンダー、OSSプロジェクト、クラウド事業者、SaaS企業には、AIで生成された脆弱性報告が大量に届くようになるでしょう。
その中には有益な報告もありますが、再現不能なもの、既知問題の焼き直し、低リスク問題の大量報告、AI生成のもっともらしい長文レポートも増えると考えられます。

増える可能性がある報告 ベンダー側の課題
再現不能な脆弱性報告 トリアージ工数を消耗する
低リスク問題の大量報告 本当に危険な問題が埋もれる
AI生成の長文レポート 一見もっともらしく、精査に時間がかかる
バグバウンティ目的の粗い報告 報奨金制度の運用負荷が増える
攻撃者による探り 修正前情報を引き出される可能性がある

これから重要になるのは、脆弱性を見つける能力だけではありません。
むしろ、見つかった脆弱性を正しく評価し、優先順位を付け、影響範囲を判断し、修正し、公開する能力が問われます。

CISAは、実際に悪用が確認された脆弱性をまとめるKnown Exploited Vulnerabilities Catalogを公開しています。
今後の脆弱性管理では、単にCVSSスコアを見るだけでなく、実際に悪用されているかどうか、外部公開資産に影響するか、修正可能か、といった観点がさらに重要になります。

参照URL:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog

予想3:攻撃者はモデルそのものよりもワークフローを真似る

多くの人は「Claude Mythos Previewが一般公開されるかどうか」に注目します。
しかし、攻撃者や研究者の実務目線では、より重要なのはMythosそのものではなく、Mythosが実現したワークフローです。

完全に同じモデルがなくても、既存のAI、静的解析ツール、ファザー、シンボリック実行、コンテナ環境、CI/CD、エージェント基盤を組み合わせれば、一定レベルの自動解析パイプラインは構築できます。

構成要素 役割
高性能LLM コード理解、仮説立案、修正案生成
静的解析ツール 危険な関数や実装パターンを検出
ファザー 大量の入力を生成し、不正挙動を探す
パッチ差分解析 修正前後の差分から弱点を推定する
コンテナ環境 再現テストを隔離環境で実行する
エージェント基盤 長時間タスクを分解し、再試行する

攻撃者にとって、Mythosと同等の能力は必ずしも必要ありません。
既知脆弱性の悪用準備を自動化する、パッチ差分から未更新環境を狙う、設定ミスを大量探索する、フィッシング文面を高度化する、といった用途であれば、より低い性能のAIでも十分に悪用価値があります。

つまり今後問題になるのは、単体の超高性能AIだけではありません。
そこそこ優秀なAIを、多数のツールと組み合わせて、反復的に回す攻撃ワークフローです。

予想4:パッチ公開直後が最も危険な時間帯になる

ソフトウェアの修正パッチは、防御側にとっては安全性を高める情報です。
一方で、攻撃者にとっては「どこが直されたのか」を知るためのヒントにもなります。

AIがパッチ差分を読み、修正意図を推定し、攻撃可能性を評価できるようになると、パッチ公開後から悪用準備までの時間は短くなる可能性があります。
これは、すでに修正情報が出ているにもかかわらず、まだ更新していない環境を狙うNデイ攻撃の危険性を高めます。

対象 特に更新を急ぐべき理由
ブラウザ Webアクセスだけで攻撃面になりやすい
スマホOS 本人確認、決済、MFAが集約されている
VPN機器 社内ネットワークへの入口になる
ルーター 家庭や中小企業の境界に位置する
WordPress 自動攻撃の対象になりやすい
PDF・Office関連 添付ファイル攻撃に使われやすい
画像・動画処理ライブラリ メディアファイル経由の攻撃対象になり得る

これからは、「月に一度まとめて更新する」という運用だけでは不十分な場面が増えます。
悪用中の脆弱性、外部公開システム、認証基盤、ブラウザ、VPN、ルーター、CMSについては、より短い対応サイクルを設定する必要があります。

予想5:防御側もAI化し、人間だけのSOCは限界に近づく

企業のセキュリティ運用では、SOC、SIEM、EDR、XDRといった仕組みが使われています。
しかし、アラート量はすでに多く、誤検知も少なくありません。
AIによる攻撃自動化が進めば、人間だけでログを読み、アラートを分類し、影響範囲を判断する運用はさらに厳しくなります。

従来のSOC 今後のSOC
アラートを人間が読む AIが要約・分類する
手動でログを追う AIが時系列を構成する
手動で影響範囲を調査する AIが関連端末・ユーザーを抽出する
対応手順を人間が探す AIが推奨アクションを提示する
月次レポート中心 リアルタイムのリスク評価へ移行する

ただし、完全自動化には危険もあります。
誤って重要システムを停止したり、攻撃者にAIの応答パターンを学習されたりする可能性があるためです。
現実的には、ログ要約、アラート分類、影響範囲の候補抽出はAIが担い、重要サーバー停止、顧客通知、法務判断、経営判断は人間が責任を持つ形になるでしょう。

予想6:セキュリティ製品の「AI対応」は急増するが、実力差が大きく出る

Mythosのような話題が出ると、セキュリティ製品市場では「AI対応」「AI防御」「AI SOC」「AIペンテスト」といった言葉が一気に増えます。
しかし、単にAIチャット機能を付けただけの製品と、本当に防御力を高める製品はまったく別物です。

評価ポイント 見るべき理由
資産情報と連携できるか 守る対象が分からなければ意味がない
ログの時系列を正しく構成できるか 誤判断を防ぐために重要
脆弱性と実際の露出を結びつけられるか 優先順位付けに必須
誤検知を減らせるか 運用疲れを防ぐ
自動修復まで到達できるか 実効性が高い
説明責任を持てるか 監査、法務、経営報告で重要

今後のセキュリティ製品に求められるのは、「危険です」と表示することではありません。
何を、どの順番で、誰が、いつまでに直すべきかまで業務プロセスへ落とし込めることです。

予想7:ソフトウェア開発は「作る」から「常時検証する」へ変わる

AIによるコード生成は、開発速度を大きく引き上げます。
一方で、AIが生成したコードにも脆弱性や設計上の問題が含まれる可能性があります。
したがって、AI時代の開発では、コードを書く速度よりも、生成されたコードをどう検証し、どう継続的に安全性を確認するかが重要になります。

NISTはSecure Software Development Framework、いわゆるSSDFを通じて、セキュアなソフトウェア開発の基本的な実践を整理しています。
AI時代には、こうしたセキュア開発プロセスをAIツールと組み合わせて、開発ライフサイクルに組み込むことが求められます。

参照URL:
https://csrc.nist.gov/projects/ssdf

重要スキル 内容
セキュア設計 認証、認可、権限分離を設計できる
脅威モデリング どこが攻撃されるかを事前に想定する
レビュー設計 AIレビューと人間レビューを組み合わせる
テスト設計 正常系だけでなく異常系を検証する
依存関係管理 OSSライブラリとバージョンを把握する
秘密情報管理 APIキーやトークンを漏らさない
CI/CD統制 自動検査を開発工程に組み込む

予想8:SBOMとサプライチェーン管理の重要性がさらに高まる

AIが脆弱性を高速に見つける時代には、自社がどのソフトウェア、どのライブラリ、どのOSS部品に依存しているかを把握できていないこと自体がリスクになります。
そこで重要になるのがSBOM、つまりSoftware Bill of Materialsです。

CISAは、SBOMをソフトウェアコンポーネントの「材料表」のようなものとして説明しています。
これは、ソフトウェアに含まれる部品や依存関係を可視化するための考え方です。

参照URL:
https://www.cisa.gov/sbom

SBOMが重要になる理由 実務上の意味
影響範囲を早く判断できる 脆弱なライブラリを使っているか確認しやすい
ベンダー依存を可視化できる 外部委託やSaaS利用時のリスクを把握しやすい
更新優先度を決めやすい 重要システムから対応できる
監査対応に使える 説明責任を果たしやすい
AI診断と相性が良い AIが依存関係と脆弱性情報を突合しやすい

これからの企業セキュリティでは、「脆弱性が出たかどうか」よりも、「その脆弱性が自社のどこに関係しているかを即答できるか」が問われます。

予想9:金融・重要インフラ・政府機関は早く動く

Reutersは、日本の金融当局がAnthropicの高度なMythos AIモデルに関する問題を協議するため、国内の大手金融機関と会合を行うと報じています。
金融分野は、リアルタイム性、相互接続性、信頼性、古いシステムの残存、金銭的動機の強い攻撃者という複数のリスク要因を抱えているため、AI時代のサイバーリスクに敏感に反応するのは自然です。

参照URL:
https://www.reuters.com/world/asia-pacific/japan-finance-minister-meet-banks-discuss-mythos-ai-model-bloomberg-news-reports-2026-04-22/

また、ReutersはMicrosoftがAnthropicのMythosを自社のセキュリティ開発プログラムへ統合する方針についても報じています。
これは、防御側の大手テクノロジー企業が、AIをセキュリティ開発工程に組み込み始めていることを示す動きとして注目できます。

参照URL:
https://www.reuters.com/technology/microsoft-integrate-anthropics-mythos-into-its-security-development-program-2026-04-22/

領域 起こりそうな変化
金融 AI時代のサイバー演習、脆弱性管理、委託先管理が強化される
重要インフラ 脆弱性報告、パッチSLA、復旧訓練が厳格化される
ソフトウェア調達 SBOM提出やセキュア開発プロセスの確認が増える
クラウド利用 第三者リスク管理と監査が強化される
サイバー保険 MFA、EDR、バックアップ、パッチ運用の審査が厳しくなる

予想10:一般ユーザー向け攻撃は、より自然で、より個別化される

Mythosそのものは高度なサイバー能力に関する話ですが、AIの進化は一般ユーザー向けの攻撃にも波及します。
特に、フィッシングメール、SMS詐欺、SNSのDM詐欺、偽サポート、投資詐欺、偽アプリなどは、今後さらに自然で個別化されたものになるでしょう。

攻撃 今後の変化
フィッシングメール 日本語が自然になり、業務文面に近づく
SMS詐欺 宅配、銀行、税金、決済を装う文面が巧妙化する
SNS詐欺 投稿履歴や興味関心に合わせたDMが増える
偽サポート AI音声やAIチャットで自然に誘導する
投資詐欺 個人の関心や属性に合わせた勧誘が増える
偽アプリ 説明文やレビューまで本物らしく作られる

これからは、「文章が自然だから本物」と判断するのは危険です。
判断基準は文章の自然さではなく、操作の経路です。
メールやSMSのリンクからログインするのではなく、自分で公式アプリや公式サイトを開いて確認する習慣が重要になります。

予想11:ブラウザ・OS・スマホは、より強制更新寄りになる

AIによって脆弱性悪用までの時間が短くなると、OSやブラウザのベンダーは、より強い更新モデルへ移行していく可能性があります。
ユーザー任せの更新では、攻撃側の速度に追いつけない場面が増えるためです。

領域 予想される変化
ブラウザ セキュリティ更新の自動適用がさらに強化される
スマホOS 古いOSへの警告やサポート期限表示が強化される
アプリストア 危険権限アプリや不審な開発者への審査が厳しくなる
企業端末 MDMによる強制更新が一般化する
ルーター・IoT 自動更新対応機種への移行圧力が高まる

個人ユーザーにとっては、古いスマホ、古いPC、古いルーター、更新されていないNASやWebカメラを使い続けるリスクが、これまで以上に大きくなります。

予想12:発見能力よりも復旧能力が価値になる

セキュリティの成熟した組織ほど、「侵入されない」ことだけに依存しません。
侵入されても被害を限定し、早く検知し、確実に復旧することを重視します。
Mythos級の能力が広がると、この考え方はさらに重要になります。

能力 意味
資産把握 何を持っているか分かる
露出管理 どこが外部から見えるか分かる
権限管理 侵入されても横展開されにくい
ログ管理 何が起きたか追える
バックアップ 暗号化や破壊を受けても戻せる
復旧訓練 机上の計画ではなく実際に復元できる
連絡体制 被害時に迷わず動ける

個人でも同じです。
メールアカウントを失ったときの復旧手段、2FA復旧コード、写真や動画のバックアップ、SNS乗っ取り時の対応、WordPress改ざん時の復元手順を持っているかどうかが重要になります。

近未来シナリオ:今後の流れを時系列で読む

0〜6か月:情報収集と市場過熱

起こること 内容
AIセキュリティ製品の発表増加 各社がAI防御、AI SOC、AI診断を打ち出す
政府・金融機関の警戒強化 ガイドライン、演習、タスクフォースが増える
OSS側の対応ルール整備 AI生成報告の受け入れ基準が議論される
企業の棚卸し需要増加 資産管理、SBOM、脆弱性管理への関心が高まる

6〜18か月:AI脆弱性探索の実務導入

起こること 内容
大企業でAIセキュリティ検証が標準化 開発工程、SOC、脆弱性管理に組み込まれる
バグバウンティ規約が変わる AI生成報告の扱いが明文化される
セキュリティ人材像が変わる AIを使える分析者、レビューできる専門家が重視される
監査項目が増える SBOM、ログ、復旧訓練、パッチSLAが問われる

18〜36か月:攻防の標準装備になる

起こること 内容
AIコードレビューが標準化 人間レビューだけでは不十分と見なされる
AIペンテストが一般化 定期診断の速度と範囲が変わる
自動修復が広がる パッチ提案や設定修正が自動化される
攻撃者もAI化する フィッシング、Nデイ攻撃、探索が高速化する
古いCMSや端末が危険化する サポート切れ利用が大きなリスクになる

企業・個人事業主が今すぐ準備すべきこと

1. 資産台帳を作る

最初にやるべきことは、AIツールの導入ではありません。
まず、自社または自分が何を持っているかを把握することです。

管理対象
PC Windows、macOS端末
スマホ iPhone、Android端末
サーバー Web、DB、NAS、VPS
SaaS Google Workspace、Microsoft 365、Slackなど
Webサイト WordPress、ECサイト、LP
ドメイン DNS、メール設定、証明書
アカウント 管理者、共同編集者、外部委託先
OSS ライブラリ、テーマ、プラグイン

2. 重要度を分ける

重要度 対象
最重要 メール、金融、管理者アカウント、顧客情報
Webサイト、クラウドストレージ、SNS、業務SaaS
業務PC、制作データ、社内資料
一時ファイル、公開済み資料、検証環境

3. 更新SLAを決める

深刻度 対応目安
悪用中 即日〜72時間以内
Critical 1週間以内
High 2週間以内
Medium 月次対応
Low 定例対応

4. 例外管理を作る

古いシステムや、すぐに更新できないシステムは必ず出ます。
重要なのは放置ではなく、例外として管理することです。

例外項目 管理内容
更新できない理由 業務影響、互換性、ベンダー制約など
代替策 ネットワーク分離、WAF、アクセス制限など
期限 いつまで許容するか
責任者 誰がリスクを承認しているか
見直し周期 月次または四半期ごとに確認する

5. 復旧訓練をする

バックアップは、取るだけでは不十分です。
実際に戻せるかを確認して初めて、復旧能力になります。

対象 確認事項
WordPress データベースと画像を復元できるか
PC 重要ファイルを別端末で開けるか
スマホ 機種変更時に復元できるか
SaaS 管理者アカウントを復旧できるか
2FA 復旧コードが使えるか

最終考察:ミュトスは警鐘ではなく予告編である

Claude Mythos Previewが示したものは、単なる新モデルの性能ではありません。
サイバー攻撃と防御の世界で、人間の時間感覚がAIの時間感覚に置き換わり始めたということです。

これまでは、人間が探し、人間が試し、人間が直していました。
これからは、AIが探し、AIが仮説を出し、AIが試し、AIが修正案を提示します。
その結果、人間の役割は、手作業の実行者から、AIの探索範囲を設計し、出力を検証し、重要判断を下す監督者へ変わっていきます。

これまでの人間の役割 これからの人間の役割
手作業で脆弱性を探す AI探索の範囲と条件を設計する
ログを一つずつ読む AIの分析結果を検証する
すべてを自分で判断する 重要判断に集中する
パッチを待つ 暫定緩和策と優先順位を決める
事故後に慌てて対応する 事故前提で復旧計画を持つ

今後、Mythosに近いツールや、これを凌駕するツールは出てくるでしょう。
ただし、それは突然「攻撃AI」という名前で出てくるとは限りません。
まずはコードレビュー、脆弱性診断、SOC支援、バグバウンティ、ペンテスト支援、DevSecOpsという、まっとうな顔で広がっていくはずです。

そして、その裏側で攻撃者も同じ発想を使います。
だからこそ、今やるべきことは恐怖に飲まれることではありません。
資産を把握し、更新を早め、権限を絞り、ログを見て、バックアップから復旧できる状態を作ることです。

AI時代のセキュリティは、派手な新兵器の話に見えて、最後はかなり地味です。
台帳、更新、権限、ログ、バックアップ。
まるで昔ながらの帳簿管理のようですが、こういう基礎を丁寧にやる組織と個人が、結局いちばん強いのです。

参照URL